500 GB PROGRAMMING PAID COURSES
-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages
No Short Link Used
https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
-- HTML
-- C
-- C++
-- Citrix
--Android
- Javascript
- Linux
- Php
- Python
- Ruby
-- Other Programming Languages
No Short Link Used
https://drive.google.com/drive/mobile/folders/0B6RiB8cVZQhmTDZvN0JadGtScGs/0ByWO0aO1eI_MN1BEd3VNRUZENkU?sort=13&direction=a
# 0xWORD books. IT security.
-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS
---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
-0xWORD LINUX EXPLOITING
-0xWORD ONE DAY
-0xWORD ENCRYPTED DIGITAL COMMUNICATIONS OF THE CLASSICAL FIGURE TO THE RSA ALGORITHM
-0XWORD ATTACK ON DATA NETWORKS IPV4 AND IPV6
-0XWORD DEEP WEB_ TOR, FREENET _ I2P
-0XWORD ETHICAL HACKING
-0XWORD EPIC HACKER - V2
-0XWORD HACKING WITH PYTHON
-0XWORD HACKING OF WEB APPLICATIONS - SQL INJECTION
-0XWORD HACKING iOS DEVICES
-0XWORD HACKING WEB TECHNOLOGIES
-0XWORD MALWARE IN ANDROID
-0XWORD METASPLOIT FOR PENTESTERS - V2
-0XWORD PENTESTING WITH FOCUS
-0XWORD PENTESTING WITH KALI 2.0
-0XWORD PENTESTING WITH KALI LINUX - V1
-0XWORD PENTESTING WITH COMPLETE POWERSHELL
-0XWORD PYTHON FOR PENTESTERS
---
Download Link:
https://mega.nz/?fbclid=IwAR3Xt2VRvnR9a-30bYrE8Hj4dkYqJo_JplNQV74ASfe5IgopGm_8SQGQkzo#F!dGokFSwC!uJGryx3sO6Jgvb1OxptZ3A
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
https://unaaldia.hispasec.com/2020/03/una-vulnerabilidad-critica-de-hace-17-anos-afecta-a-multiples-distribuciones-de-linux.html
Una al Día
Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux
Una vulnerabilidad presente desde hace 17 años en el protocolo pppd, permite la ejecución de código arbitrario en múltiples distribuciones de Linux.
* TUNNELBEAR for Android * 🎭®
Mod Features:
Premium unlocked for free
All servers unlocked
All ads removed
How to activate Premium?
Install and open the application
Sign up with any gmail account
activate your account
Enjoy free premium
conclusion
It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games
http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
Mod Features:
Premium unlocked for free
All servers unlocked
All ads removed
How to activate Premium?
Install and open the application
Sign up with any gmail account
activate your account
Enjoy free premium
conclusion
It is the perfect vpn application for users who love using the Internet. Provides the perfect experience in anonymous browsing, games
http://www.mediafire.com/file/nogw1lbx90u1ryh/TunnelBear_v1.6.8_premium_membership.apk/file
👆🏻 No olviden ir al chat ya que pueden opinar y compartir cosas con los demas integrantes.
https://www.youtube.com/watch?v=fr12sTqzFyw
https://www.youtube.com/watch?v=fr12sTqzFyw
YouTube
DESCARGAR DE MEGA SIN LIMITES
Archivos Necesarios
https://www.betternet.co/
https://github.com/tonikelope/megabasterd
Grupo telegram
https://t.me/BlackHatLatino
https://www.betternet.co/
https://github.com/tonikelope/megabasterd
Grupo telegram
https://t.me/BlackHatLatino
Pentesting Premium Course
learn LOT of Exploitations
Link 👇
https://mega.nz/?fbclid=IwAR2zxZY_1b-j6CFxUoUduutzoAdnj5qDQ7HMMiJ_2DezlAgiXLJRZ36Jn38#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
learn LOT of Exploitations
Link 👇
https://mega.nz/?fbclid=IwAR2zxZY_1b-j6CFxUoUduutzoAdnj5qDQ7HMMiJ_2DezlAgiXLJRZ36Jn38#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Noticias de seguridad informática
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).
La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.
Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.
La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.
Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.
Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.
Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.
Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:
* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”
Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.
El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible
Las malas noticias siguen llegando para Microsoft. Un reporte de los investigadores de un curso de ciberseguridad reveló que el gigante tecnológico reveló, de forma accidental, información confidencial sobre una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB).
La vulnerabilidad, identificada
como CVE-2020-0796,
es un problema de ejecución pre-remota de código presente en la versión 3.0 del
protocolo que no ha sido corregida por la compañía a pesar de haber recibido el
informe con anterioridad.
Acorde a los miembros del curso
de ciberseguridad, la falla existe debido a un error en la forma en la que
SMBv3 administra paquetes de datos comprimidos creados con fines maliciosos.
Los actores de amenazas podrían explotar la vulnerabilidad para ejecutar código
arbitrario en el contexto de la aplicación objetivo. Al respecto, la firma de
seguridad Fortinet publicó un informe mencionando repetidos intentos por
explotar una vulnerabilidad de desbordamiento de búfer en servidores SMB relacionados
con CVE-2020-0796.
La firma de seguridad también mencionó que la vulnerabilidad afecta a cualquier dispositivo ejecutando Windows 10 versión 1903, Windows Server versión 1903, Windows 10 versión 1909 y Windows Server 1909, aunque es altamente probable que se detecte la presencia de la falla en otras versiones del sistema operativo.
Los reportes sobre
vulnerabilidades en el protocolo SMB son una preocupación constante para la
comunidad pues, como indican los expertos del curso de ciberseguridad, las
fallas en este protocolo fueron un factor fundamental para la expansión de las
infecciones de ransomware WannaCry y NotPetya hace un par de años.
Finalmente Microsoft reconoció la
falla este 10 de marzo, agregando que los hackers maliciosos podrían explotarla
para llevar a cabo la ejecución
remota de código.
Es importante recalcar que
todavía no hay una solución disponible para corregir esta falla. Acorde al Instituto
Internacional de Seguridad Cibernética (IICS), una solución alternativa
para mitigar el riesgo de explotación consiste en inhabilitar la compresión
SMBv3 y bloquear el puerto TCP 455.
Para inhabilitar la compresión
SMBv3, los administradores de implementaciones expuestas pueden seguir los
siguientes pasos:
* Ir a: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
* Crear un valor DWORD
* Establecer ese valor como “0”
Se espera que la compañía tenga lista una corrección para esta falla en su próximo paquete de actualizaciones, por lo que se recomienda a los administradores de sistemas permanecer alertas ante cualquier nueva información.
El cargo Vulnerabilidad día cero en SMBv3 de Microsoft permite ejecución remota de código en sistemas Windows; no hay parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
#SMBGhost. Paso número 1 completado: una PoC que da un pantallazo azul en Windows (revienta el SMB 3.1.1 probablemente pasando parámetros de compresión a lo loco). Paso número 2: convertir eso en ejecución de código... en marcha. Más difícil, pero seguro lo consigan en breve. https://t.co/O0W7Snd9T1
— Sergio de los Santos (@ssantosv) March 12, 2020
— Sergio de los Santos (@ssantosv) March 12, 2020
Twitter
Kryptos Logic
Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The #SMB bug appears trivial to identify, even without the presence of a patch to analyze. https…
Que es un FUZZER y para que sirve
en: Febrero 25, 2010, 11:54:47 am
Herramientas de seguridad
Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.
Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…
Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.
La siguiente es una lista de programas fuzzers con una breve explicacion:
* (L)ibrary (E)xploit API - lxapi
Una coleccion de Scripts en python para fuzzing
Mangle
Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
en: Febrero 25, 2010, 11:54:47 am
Herramientas de seguridad
Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.
Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración…
Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.
La siguiente es una lista de programas fuzzers con una breve explicacion:
* (L)ibrary (E)xploit API - lxapi
Una coleccion de Scripts en python para fuzzing
Mangle
Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder’s Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su e
leccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado (”fuzzer”) que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.
* Nessus
Auditor de Seguridad Remoto. El cliente “The Nessus Security Scanner” es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, “nessusd” se encarga de los ataques, mientras que el cliente, “nessus”, se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.
* Netcat
Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo “back-end” confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.
Tcpdump
Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red (”network interface”) que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar “ping attacks” o para monitorear las actividades de una red.
* Snort
un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap’ y puede ser usado como un “sistema de detección de intrusiones” (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
* Ethereal
Ethereal es un analizador de tráfico de redes, o “sniffer” para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.
* Whisker
El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.
* Abacus Portsentry
Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo “stealth scans”) en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de “hosts.deny”, bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas “Abacus”. Nota: Si no tenés idea de qué es una port/stealth scan, te recomiendo darte una vuelta por Psionic antes de instalar este paquete. De otra forma, podrías fácilmente bloquear cualquier host que no deberías. (por ej. tu servidor de NFS, tu servidor de DNS, etc.)
* DSniff
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede not
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado (”fuzzer”) que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.
* Nessus
Auditor de Seguridad Remoto. El cliente “The Nessus Security Scanner” es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, “nessusd” se encarga de los ataques, mientras que el cliente, “nessus”, se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.
* Netcat
Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo “back-end” confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.
Tcpdump
Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red (”network interface”) que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar “ping attacks” o para monitorear las actividades de una red.
* Snort
un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap’ y puede ser usado como un “sistema de detección de intrusiones” (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
* Ethereal
Ethereal es un analizador de tráfico de redes, o “sniffer” para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.
* Whisker
El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.
* Abacus Portsentry
Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo “stealth scans”) en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de “hosts.deny”, bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas “Abacus”. Nota: Si no tenés idea de qué es una port/stealth scan, te recomiendo darte una vuelta por Psionic antes de instalar este paquete. De otra forma, podrías fácilmente bloquear cualquier host que no deberías. (por ej. tu servidor de NFS, tu servidor de DNS, etc.)
* DSniff
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede not
ificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo.
* Hping2
hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta
* SARA
El Asistente de Investigación para el Auditor de Seguridad (Security Auditor’s Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.
* Sniffit
Una herramienta de monitoreo y “packet sniffer” para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar información técnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, …) pero también los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.).
* IPFilter
IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se require.
* Iptables/netfilter/ipchains/ipfwadm
Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables también soporta configuración de NAT (Network Address Translation) dinámica y estática.
* Firewalk
Firewalking es una técnica desarrollada por MDS y DHG que emplea técnicas del estilo de
* Hping2
hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta
ping’ los las respuestas de ICMP. Puede manejar fragmentación y tamaños y cuerpo arbitrarios de paquetes; además puede ser utilizado para transferir archivo usando protocolos soportados. Al usar hping2, se puede: evaluar el desempeño de la red utilizando diferentes protocolos, tamaños de paquetes, TOS (type of service, o sea, tipo de servicio), y fragmentación; realizar descubrimiento de camino utilizando el campo MTU (onda traceroute); transferir archivos (incluso ante reglas de firewall muy fascistas); realizar funciones al estilo traceroute’ pero bajo diferentes protocolos; detección remota de OS (remote OS fingerprinting’); auditar una implementación de TCP/IP (TCP/IP stack’) en particular; etc. hping2 es una buena herramienta para aprender acerca de TCP/IP.* SARA
El Asistente de Investigación para el Auditor de Seguridad (Security Auditor’s Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.
* Sniffit
Una herramienta de monitoreo y “packet sniffer” para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar información técnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, …) pero también los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.).
* IPFilter
IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se require.
* Iptables/netfilter/ipchains/ipfwadm
Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables también soporta configuración de NAT (Network Address Translation) dinámica y estática.
* Firewalk
Firewalking es una técnica desarrollada por MDS y DHG que emplea técnicas del estilo de
traceroute’ para determinar las reglas de filtrado que se están usando en un dispositivo de transporte de paquetes (NdelT: quise traducir “packet forwarding device”). La última versión de esta herramienta, fierwalk/GTK incluye la opción de usar una interfaz gráfica y nuevos arreglos a errores.
* Strobe
Un “clásico” escáner de puertos de TCP de alta velocidad.
* Jonh the Ripper
Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.
* Ntop
Muestra la utilización de la red al estilo de la herramienta top’. Muestra un sumario del uso de la red de las máquinas en ella en un formato que recuerda a la utilidad de unix top’. También puede ser utilizada en un web mode’, que permite ver los resultados a través de un explorador de web.El navegador Tor ejecuta Javascript estando en modo seguro
https://unaaldia.hispasec.com/2020/03/el-navegador-tor-ejecuta-javascript-estando-en-modo-seguro.html
https://unaaldia.hispasec.com/2020/03/el-navegador-tor-ejecuta-javascript-estando-en-modo-seguro.html
Una al Día
El navegador Tor ejecuta Javascript estando en modo seguro
The Tor Project advirtió a los usuarios ayer sobre un error importante en su navegador (Tor browser) que permite ejecutar código JavaScript en sitios en los que que los usuarios han bloqueado esta funcionalidad específicamente. Los desarrolladores de Tor…
📃 "CloudFail, para saltarse las protecciones de Cloudflare" https://derechodelared.com/cloudfail/
Derecho de la Red
CloudFail, para saltarse las protecciones de Cloudflare.
CloudFail es una herramienta que permite conseguir información de dominios protegidos con Cloudflare. Instalación y uso de la misma aquí.
APORTE REALIZADO POR EL ADMINISTRADOR DEL GRUPÒ OLD HACKERs
Super mega hacker ultra violence destroyer pack
CONTENIDO:
GDL HOT
CARPETA DE C++ https://mega.nz/#F!6UdmgKIa!fMWfyydRxGxm22-2-xNSyQ
CARPETA #LINUX https://mega.nz/#F!OIUgAY6K!j-vF0PfiBjvXdxYg2_9dKQ
CARPETA #NETWORKING https://mega.nz/#F!rY1DxR7B!dQpViUN9UR5u7iAbTlXRqQ
CARPETA #PYTHON https://mega.nz/#F!eMUXVDhL!BYrd93m3y7xXaMP6kCyHDA
CARPETA AAA_SMITARE https://mega.nz/#F!rY9CXISI!VuZ_PiTgicYVT3-f0KIW-w
CARPETA ANTIVIRUS https://mega.nz/#F!rUd13AwL!Q-Xs4myJFFpfHCGh8U2scA
CARPETA APT https://mega.nz/#F!3UNGmRYI!JZ0ZFV6Scp0Whs6V4RRgfg
CARPETA BIG DATA https://mega.nz/#F!7Jt2mABQ!glIMLwpY5DU8902ud3cd-g
CARPETA CEHV PDF Y VIDEOS https://mega.nz/#F!vB1k2RrA!eMiaJbCzgB1ZxooeV4arIg
CARPETA COMPUTER SECURYTY https://mega.nz/#F!GENySKRb!C9Q-7h48_TfJMmeMMgPhUQ
CARPETA CRIPTO VIROLOGY https://mega.nz/#F!rYMhiAoK!V7iPaEZ5O0SqGFOIulW1sg
CARPETA ETHICAL HACKING https://mega.nz/#F!nAFmRRLB!IsTNkuDsubipB7CE7S_4Yw
CARPETA ETHICAL HACKING EN MODULES https://mega.nz/#F!WVlDHaZA!DsAnjaPY-81gG0PZu4UwQQ
CARPETA EXPLOITS https://mega.nz/#F!SR9iSTxK!YnzXhZVEkdQSGSPK-Toijg
CARPETA FORENSICS https://mega.nz/#F!3ENSFQ4T!su6Ni3lvQuBiWQr6y3BHfg
CARPETA HADOOP https://mega.nz/#F!qJsXzJ7Y!tgVyc-K_mEJ8TeND4xCt-Q
CARPETA JAVASCRIP https://mega.nz/#F!KZVhlYIT!ukXSgFj66jnLQJFGQWC8eg
CARPETA KALI https://mega.nz/#F!nNM20LgI!fWH_qzdWJB5IADFll-EjVw
CARPETA de carpeta de libros de programación (REPETIDOS) https://mega.nz/#F!rQtUmAbJ
CARPETA MALWARE https://mega.nz/#F!SJtwmY7Y!Qhav-1PG-tZBH9_9_kF1QA
CARPETA LIBROS DE MEDICINA https://mega.nz/#F!HN9x3LRQ!odTVfpbLTPiWIbfnDLz9iQ
CARPETA METASPLOIT BOOK https://mega.nz/#F!6E8AWaJT!0OOdmevhuZ8ALJI9TMlhZQ
CARPETA MISC+UNSORTED https://mega.nz/#F!SVdyXTpb!ZOdhK1NqfZRu8bZDXmnu3w
CARPETA MOBILE https://mega.nz/#F!WYEnmDaZ!W_yLEhV7fOpk1qyxfK34aQ
CARPETA WEB MODERNA https://mega.nz/#F!PY9GQTBL!lKZiQFhbfCF5LMUV9d6SaQ
CARPETA PETENSTING BOOK https://mega.nz/#F!PB1CETrQ!I3SkF6bqIFcQZKEGKDVPcw
CARPETA PHP https://mega.nz/#F!6Rs3iKSb!j7pNitK4s2go6p1SA-jGbA
CARPETA PHYSICAL DEVICES https://mega.nz/#F!CEU3lbjK!II3K2iVsVdtvNant_B5rmQ
CARPETA REVERCE ENGINEERING https://mega.nz/#F!KMdjACjb!eJE6r3HJUo8UvXDNO9IL9Q
CARPETA SEMANTIC WEB https://mega.nz/#F!bVkGkaxb!kQCbvLNYry9bmbtHpGZzMQ !kQCbvLNYry9bmbtHpGZzMQ
CARPETA SOCIAL ENGINEERING https://mega.nz/#F!bVkGkaxb!kQCbvLNYry9bmbtHpGZzMQ
CARPETA WEB HACKING BOOKS https://mega.nz/#F!qFlmiaRL!m_X0Umm-WEj3S3kjhTg6_A
CARPETA WIFI 802.11 https://mega.nz/#F!TQ0AEbTa!YtatolInfGh1ag5ju6T9BA
CARPETA XXX PORNO https://mega.nz/#F!eZMyRSZI!jn4YoNTRxNF4ngztjFyD_Q
CARPETA !jn4YoNTRxNF4ngztjFyD_Q
mi segunda cuenta de mega es la siguiente con 45 gb de información.
CONTENIDO:
GDL GMA
CARPETA 47 LIBROS DE HACKER https://mega.nz/#F!RRRHmBiC!MXUgejPHX_cLOZqMp3gg4A
CARPETA 50 LIBROS DE INFORMATICA https://mega.nz/#F!JE4xAART!SKWfdYeYPdBySXEzSMmHdg
#aporteegoxone #aportemio #aporteantonio #aporteyo #sporsex
CARPETA ACURRUCA, PARA DETECTAR VULNERABILIDADES WEB https://mega.nz/#F!gABUDCRC!OLnaq7mSXYLwjLq-u9jzvg
CARPETA ADM MICROSOFT WINDOWS SERVER 2 https://mega.nz/#F!sdJHTRQK!gFJ0ToNj251Rk01vdKhryg
CARPETA ALGEBRA BALDOR https://mega.nz/#F!VcB0CDpB!B36aEAlmOXpypnLJ1H-ZOg
CARPETA CURSO ANGULAR https://mega.nz/#F!pd4AybyT!ZZTClzhN1GJfV49semwNuQ
CARPETA ANONYMUS TOOLS https://mega.nz/#F!wRBXFKRA!NHp2nHtmyga9p2pjn0y2BQ
CARPETA BUSCANDO VULNERABILIDAD https://mega.nz/#F!5VRQRIZa!S9UqtB2YNYz2tHuVGbivYg
CARPETA CREACION DE EXPLOITS https://mega.nz/#F!ZcgmGYLZ!rX3q_b7hrzNyG2kX7wjXuA
CARPETA CURSO DE BATCHS https://mega.nz/#F!cc50VYbR!OXE_P6qYhY7EPKaHygRpbA
CARPETA CURSO DE PERL+MANUALES https://mega.nz/#F!gJgzkbqR!f55hOXM8sR2aZIfPPMMswg
CARPETA CURSO DE BOOTSTRAP 3 https://mega.nz/#F!gEZEyK4b!xhqeDdOvBk1o5feEvtipqg
CARPETA CURSO DE HT https://mega.nz/#F!FZ4WHYIK!aut73QZhXlAlQxZUMht85g
CARPETA CURSO DE HTML Y CSS https://mega.nz/#F!4MRyxCgI!sD1SYCXRyA-YIqeK_5a8Xg
CARPETA CURSO DE LINUX https://mega.nz/#F!JAYFUCaa!bYf4uexnwAIC3StJie3ZBQ
CARPETA CURSO DE NODE https://mega.nz/#F!xUxkBZZZ!QOh4vOMuzXaE_CF0zE9Ukw
CARPETA CURSO DE PYTHON https://mega.nz/#F!sEIn
Super mega hacker ultra violence destroyer pack
CONTENIDO:
GDL HOT
CARPETA DE C++ https://mega.nz/#F!6UdmgKIa!fMWfyydRxGxm22-2-xNSyQ
CARPETA #LINUX https://mega.nz/#F!OIUgAY6K!j-vF0PfiBjvXdxYg2_9dKQ
CARPETA #NETWORKING https://mega.nz/#F!rY1DxR7B!dQpViUN9UR5u7iAbTlXRqQ
CARPETA #PYTHON https://mega.nz/#F!eMUXVDhL!BYrd93m3y7xXaMP6kCyHDA
CARPETA AAA_SMITARE https://mega.nz/#F!rY9CXISI!VuZ_PiTgicYVT3-f0KIW-w
CARPETA ANTIVIRUS https://mega.nz/#F!rUd13AwL!Q-Xs4myJFFpfHCGh8U2scA
CARPETA APT https://mega.nz/#F!3UNGmRYI!JZ0ZFV6Scp0Whs6V4RRgfg
CARPETA BIG DATA https://mega.nz/#F!7Jt2mABQ!glIMLwpY5DU8902ud3cd-g
CARPETA CEHV PDF Y VIDEOS https://mega.nz/#F!vB1k2RrA!eMiaJbCzgB1ZxooeV4arIg
CARPETA COMPUTER SECURYTY https://mega.nz/#F!GENySKRb!C9Q-7h48_TfJMmeMMgPhUQ
CARPETA CRIPTO VIROLOGY https://mega.nz/#F!rYMhiAoK!V7iPaEZ5O0SqGFOIulW1sg
CARPETA ETHICAL HACKING https://mega.nz/#F!nAFmRRLB!IsTNkuDsubipB7CE7S_4Yw
CARPETA ETHICAL HACKING EN MODULES https://mega.nz/#F!WVlDHaZA!DsAnjaPY-81gG0PZu4UwQQ
CARPETA EXPLOITS https://mega.nz/#F!SR9iSTxK!YnzXhZVEkdQSGSPK-Toijg
CARPETA FORENSICS https://mega.nz/#F!3ENSFQ4T!su6Ni3lvQuBiWQr6y3BHfg
CARPETA HADOOP https://mega.nz/#F!qJsXzJ7Y!tgVyc-K_mEJ8TeND4xCt-Q
CARPETA JAVASCRIP https://mega.nz/#F!KZVhlYIT!ukXSgFj66jnLQJFGQWC8eg
CARPETA KALI https://mega.nz/#F!nNM20LgI!fWH_qzdWJB5IADFll-EjVw
CARPETA de carpeta de libros de programación (REPETIDOS) https://mega.nz/#F!rQtUmAbJ
CARPETA MALWARE https://mega.nz/#F!SJtwmY7Y!Qhav-1PG-tZBH9_9_kF1QA
CARPETA LIBROS DE MEDICINA https://mega.nz/#F!HN9x3LRQ!odTVfpbLTPiWIbfnDLz9iQ
CARPETA METASPLOIT BOOK https://mega.nz/#F!6E8AWaJT!0OOdmevhuZ8ALJI9TMlhZQ
CARPETA MISC+UNSORTED https://mega.nz/#F!SVdyXTpb!ZOdhK1NqfZRu8bZDXmnu3w
CARPETA MOBILE https://mega.nz/#F!WYEnmDaZ!W_yLEhV7fOpk1qyxfK34aQ
CARPETA WEB MODERNA https://mega.nz/#F!PY9GQTBL!lKZiQFhbfCF5LMUV9d6SaQ
CARPETA PETENSTING BOOK https://mega.nz/#F!PB1CETrQ!I3SkF6bqIFcQZKEGKDVPcw
CARPETA PHP https://mega.nz/#F!6Rs3iKSb!j7pNitK4s2go6p1SA-jGbA
CARPETA PHYSICAL DEVICES https://mega.nz/#F!CEU3lbjK!II3K2iVsVdtvNant_B5rmQ
CARPETA REVERCE ENGINEERING https://mega.nz/#F!KMdjACjb!eJE6r3HJUo8UvXDNO9IL9Q
CARPETA SEMANTIC WEB https://mega.nz/#F!bVkGkaxb!kQCbvLNYry9bmbtHpGZzMQ !kQCbvLNYry9bmbtHpGZzMQ
CARPETA SOCIAL ENGINEERING https://mega.nz/#F!bVkGkaxb!kQCbvLNYry9bmbtHpGZzMQ
CARPETA WEB HACKING BOOKS https://mega.nz/#F!qFlmiaRL!m_X0Umm-WEj3S3kjhTg6_A
CARPETA WIFI 802.11 https://mega.nz/#F!TQ0AEbTa!YtatolInfGh1ag5ju6T9BA
CARPETA XXX PORNO https://mega.nz/#F!eZMyRSZI!jn4YoNTRxNF4ngztjFyD_Q
CARPETA !jn4YoNTRxNF4ngztjFyD_Q
mi segunda cuenta de mega es la siguiente con 45 gb de información.
CONTENIDO:
GDL GMA
CARPETA 47 LIBROS DE HACKER https://mega.nz/#F!RRRHmBiC!MXUgejPHX_cLOZqMp3gg4A
CARPETA 50 LIBROS DE INFORMATICA https://mega.nz/#F!JE4xAART!SKWfdYeYPdBySXEzSMmHdg
#aporteegoxone #aportemio #aporteantonio #aporteyo #sporsex
CARPETA ACURRUCA, PARA DETECTAR VULNERABILIDADES WEB https://mega.nz/#F!gABUDCRC!OLnaq7mSXYLwjLq-u9jzvg
CARPETA ADM MICROSOFT WINDOWS SERVER 2 https://mega.nz/#F!sdJHTRQK!gFJ0ToNj251Rk01vdKhryg
CARPETA ALGEBRA BALDOR https://mega.nz/#F!VcB0CDpB!B36aEAlmOXpypnLJ1H-ZOg
CARPETA CURSO ANGULAR https://mega.nz/#F!pd4AybyT!ZZTClzhN1GJfV49semwNuQ
CARPETA ANONYMUS TOOLS https://mega.nz/#F!wRBXFKRA!NHp2nHtmyga9p2pjn0y2BQ
CARPETA BUSCANDO VULNERABILIDAD https://mega.nz/#F!5VRQRIZa!S9UqtB2YNYz2tHuVGbivYg
CARPETA CREACION DE EXPLOITS https://mega.nz/#F!ZcgmGYLZ!rX3q_b7hrzNyG2kX7wjXuA
CARPETA CURSO DE BATCHS https://mega.nz/#F!cc50VYbR!OXE_P6qYhY7EPKaHygRpbA
CARPETA CURSO DE PERL+MANUALES https://mega.nz/#F!gJgzkbqR!f55hOXM8sR2aZIfPPMMswg
CARPETA CURSO DE BOOTSTRAP 3 https://mega.nz/#F!gEZEyK4b!xhqeDdOvBk1o5feEvtipqg
CARPETA CURSO DE HT https://mega.nz/#F!FZ4WHYIK!aut73QZhXlAlQxZUMht85g
CARPETA CURSO DE HTML Y CSS https://mega.nz/#F!4MRyxCgI!sD1SYCXRyA-YIqeK_5a8Xg
CARPETA CURSO DE LINUX https://mega.nz/#F!JAYFUCaa!bYf4uexnwAIC3StJie3ZBQ
CARPETA CURSO DE NODE https://mega.nz/#F!xUxkBZZZ!QOh4vOMuzXaE_CF0zE9Ukw
CARPETA CURSO DE PYTHON https://mega.nz/#F!sEIn
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
